Zalecana, 2024

Wybór redaktorów

Badacze Google włamują się do komputerów z przeciekami elektrycznymi DRAM

#109: Losowe tematy

#109: Losowe tematy
Anonim

Naukowcy Google napisali pierwszy w historii kod ataku wykorzystujący zakłócenia elektryczne między gęsto upakowanymi komórkami pamięci, unikalny styl ataku, który może wymagać zmian w budowie chipów.

Praca opiera się na artykule opublikowanym w ubiegłym roku przez Carnegie Mellon University i Intel, który stwierdził, że możliwe jest zmienianie wartości binarnych w przechowywanej pamięci poprzez wielokrotny dostęp do pobliskich komórek pamięci, proces nazywany "odwracaniem bitów".

Pamięć DRAM jest podatna na takie zakłócenia elektryczne, ponieważ komórki są tak ściśle ze sobą połączone, w wyniku inżynierowie zwiększający pojemność pamięci układu.

[Dalsze informacje: Jak usunąć złośliwe oprogramowanie z komputera z Windows]

Producenci układów scalonych wiedzą o zakłóceniach elektrycznych, ale mogą mieć v uznał to raczej za kwestię niezawodności niż za problem z bezpieczeństwem, napisał Mark Seaborn, inżynier oprogramowania Google. Prace Google pokazują, że odwracanie bitów może mieć znacznie większy wpływ.

Testowali 29 komputerów przenośnych z procesorem x86 wyprodukowanych między 2010 a ubiegłym rokiem i znaleźli kilka słabych punktów. Wszystkie laptopy, które nie zostały zidentyfikowane przez markę i model, używały DDR3 DRAM.

Brak informacji technicznych sprawia, że ​​coraz trudniej jest dowiedzieć się, które komputery byłyby najbardziej narażone, napisał Seaborn.

"My don nie ma pewności, ile maszyn jest podatnych na ataki lub ile istniejących maszyn podatnych na ataki można naprawić. "

Używając techniki nazywanej łamaniem haseł, dwa exploity Google wielokrotnie uzyskiwały dostęp do szeregu komórek pamięci, powodując wartości binarne w pobliżu, aby zmienić z 0 na 1 lub na odwrót.

Rowhammering pozwolił pierwszemu exploitowi na dokończenie ataku eskalacji przywilejów i ucieczkę z piaskownicy, którą Google ma w Chrome, co ma ograniczać działanie aplikacji uruchomionej w przeglądarce . Po wyjściu z piaskownicy kod mógł uzyskać bezpośredni dostęp do systemu operacyjnego, napisał Seaborn.

Drugi exploit używa bitów indukowanych rowhammerem, aby uzyskać uprawnienia na poziomie jądra. Odwrócenia bitów zostały wprowadzone w pozycjach tablicy stron, które mapują pamięć wirtualną na pamięć fizyczną. Kod następnie miał dostęp do odczytu i zapisu do całej fizycznej pamięci komputera, napisał Seaborn.

Istnieją pewne ograniczenia dla bitów w najnowszych chipsetach DDR4 DRAM, które zastąpiły DDR3 w wielu laptopach i serwerach. Ale te środki zaradcze zostały wprowadzone tylko z powodów związanych z niezawodnością, napisał.

"Historia pokazała, że ​​problemy, które są uważane za" jedyne "problemy z niezawodnością często mają znaczący wpływ na bezpieczeństwo, a problem z łomem rowkowym jest dobrym przykładem tego ", napisał. "Wiele warstw zabezpieczeń oprogramowania opiera się na założeniu, że zawartość lokalizacji pamięci nie ulegnie zmianie, chyba że zapisywane są lokalizacje."

Top